vulnhub-SkyTower: 1

靶机地址:https://www.vulnhub.com/entry/skytower-1,96/

目标:得到root权限&找到flag.txt

作者:尼德霍格007

时间:2021-7-31

一、信息收集

nmap扫描目标IP地址

nmap -sP 192.168.21.0/24

扫描到四个地址,分别是:

  1. 192.168.21.2——网关地址
  2. 192.168.21.147——靶机IP地址
  3. 192.168.21.254——DHCP服务器地址
  4. 192.168.21.128——kali机IP地址

找到靶机的IP地址后,扫描开放的端口

nmap -A -sP 192.168.21.147

可以看到开放了22(需要代理)、80和一个3128代理端口

先访问一下web

是一个登录界面

二、开始渗透

看到没有验证码,试一下弱口令爆破,失败

试试有没有sql注入,

打开burpsuite,试了一下,可以注入

得到一个账户名和密码

Username: john
Password: hereisjohn

试试ssh登录

前面nmap探测到ssh服务是需要代理的,先设置一下代理

使用proxytunnel设置代理服务器隧道(在本机的6666端口和靶机的3128端口建立隧道)

proxytunnel -p 192.168.21.147:3128 -d 127.0.0.1:22 -a 6666

三、获取shell

ssh登录

ssh john@127.0.0.1 -p 6666

登录失败,提示Funds have been withdrawn,意思是信息已被提取,可以理解为已经登录但是被踢出来了

没有关系,我们试着登录的同时执行命令

ssh john@127.0.0.1 -p 6666 ls -la

可以正常执行命令,看到有bashrc文件,猜想登录上去被踢出来的原因就在这里,

查看一下

ssh john@127.0.0.1 -p 6666 cat .bashrc

可以确定就是这里的问题,试试能不能修改它,给他改个名字

然后登录

登录成功

四、提权

但是有点小遗憾,没能执行sudo提权,继续找找看

最终在/var/www/login.php中找到了数据库的用户名和密码,登录数据库

查询到三个用户和密码,因为我们登录的john用户没有sudo权限,换其他用户试试

登录sara,一样的提示,

用同样的方法

成功登录

发现可以使用sudo查看根目录下的account的所有信息

这里可以使用相对路径直接取root根目录下的flag.txt

sudo cat /accounts/../root/flag.txt

得到root的密码,直接登录得到root权限

五、总结

这次漏洞复现没有难点,主要考查ssh的运用、SQL注入攻击的理解、mysql的基础知识!认真复现一遍下来收获满满,很不错的一台靶机,大家也可以试试!

11-VulnHub-SkyTower 1相关推荐

  1. vulnhub Tr0ll: 2

    本文思路 nmap扫描---->dirb扫描发现robots---->dirb配合找到的字典爆破目录---->访问目录下载图片---->strings考察图片,发现新目录y0u ...

  2. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  3. 靶场练习第二十五天~vulnhub靶场之Raven-2

    一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...

  4. vulnhub刷题记录(The Planets: Earth)

    英文名称:The Planets: Earth 中文名称:行星:地球 发布日期:2021 年 11 月 2 日 难度:简单 描述:地球是一个简单的盒子,尽管您可能会发现它比本系列中的"水星& ...

  5. vulnhub靶机-DC2-Writeup

    0x01 部署 靶机地址: https://www.vulnhub.com/entry/dc-2,311/ DESCRIPTION Much like DC-1, DC-2 is another pu ...

  6. vulnhub 靶机渗透:Stapler

    Stapler nmap扫描 21 端口 22 53端口 80端口 目录爆破 139端口 666 端口 3306端口 12380端口 获取数据库root权限 获取系统立足点 提权 其他思路 系统立足点 ...

  7. vulnhub靶场,Monitoring

    vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...

  8. vulnhub靶机-djinn2

    1.靶机开机后得到ip:192.168.0.107 2.扫描靶机端口,比上一个靶机多了个5000端口 21 22 1337 5000 7331 root@kali:~/桌面# nmap -p- -A ...

  9. Vulnhub 靶机测试NO.30 hacksudo FOG

    hacksudo FOG hacksudo FOG渗透测试 1 环境准备 2 测试过程 2.1 nmap 扫描端口 2.2 测试思路 2.3 浏览80 2.4 gobuster目录枚举 2.5 查看c ...

  10. vulnhub靶机练习-Os-hackNos-1

    今天带来的靶机是 vulnhub Os-hackNos-1 先看一下简介: 难度容易到中 flag 两个 一个是普通用户的user.txt 另外一个是root用户的user.txt 0.靶机简介: D ...

最新文章

  1. university, school, college, department, institute的区别
  2. jtextpane设置不能选中_在Bridge cc中不能使用camera raw 的编辑功能,解决方法
  3. vb 关于窗口样式的API以及处理文本的API参考
  4. python爬虫(四)_urllib2库的基本使用
  5. 编译原理:c语言词法分析器的实现
  6. c语言飞机大战游戏素材,jQuery飞机大战游戏
  7. zabbix报警邮件qq邮箱收不到的问题
  8. caesar java_Java之Caesar与Vigenere实现
  9. 新版“大伦敦规划”中的交通发展策略
  10. 如何压缩动态图片大小?gif图太大了怎么压缩?
  11. 普通投资者如何进行量化投资
  12. android ip查看工具,安卓手机查看IP地址的两种方法
  13. 学习PPT,这些制作设计技巧需先掌握
  14. 无法访问windows安装服务_最好用的内外网测速工具, speedtest 服务器搭建指南
  15. 如何用公式编辑器快速打五角星符号
  16. java中policelisten的用法,中考英语简单句和主谓一致专项语法复习
  17. 第五章 卡耐基驾驭竞争与合作 一 合作与竞争的魅力
  18. latexkatex@常用符号@符号手写识别
  19. 何时使用领域驱动设计(DDD)
  20. Monthly Expense

热门文章

  1. swagger升级knife4j:一路上升级打怪
  2. linux下su,su-,sudo命令的区别和用法
  3. gdb调试器之测不准原则
  4. 1.6W Star 的「黑魔法」,非常实用!
  5. bzoj 1539 [POI2005]Dwu-Double-row 建图+思路
  6. [HTML5]配置Ngnix服务器支持manifest
  7. ubuntu显示器分辨率不对_Ubuntu安装事宜之一 — 屏幕分辨率问题
  8. QT制作软件---窗口跟随鼠标进行移动
  9. Linux磁盘无法umount的问题
  10. 删除归档日志错误ORA-15028: ASM file '..' not dropped; currently being accessed